PIX Firewall, Interface Ping
CLI Guru - Cisco Eğitim ve Danışmanlık Merkezi |

+ Konuyu Cevapla
Toplam 6 sonuçtan 1 ile 6 arasındakiler gösteriliyor.
PIX Firewall, Interface Ping

Merhabalar, PIX firewall'da outside'dan gelip ic bacagini pinglemek mumkun mu? Eger mumkun ise konfigurasyonu nasil oluyor bir fikri olan var mi? icmp permit komutu ile internal interface'ini ping'e actim. Hadi

  1. #1
    cenk tasdan Guest

    Standart PIX Firewall, Interface Ping

    Merhabalar,

    PIX firewall'da outside'dan gelip ic bacagini
    pinglemek mumkun mu? Eger mumkun ise konfigurasyonu
    nasil oluyor bir fikri olan var mi?

    icmp permit komutu ile internal interface'ini ping'e
    actim. Hadi bu yetmedi icmp any any hem ic hem de dis
    bacagina verdim. Ama yine de pingleyemedim. Debug Icmp
    ettigimde ise Echo-Req. geldigini gordum ama
    firewall'dan reply'lar cikmiyordu. Son olarak herhalde
    pinglenemiyor. Cisco buna izin vermiyor diye dusundum.

    Bir fikri olan cozum onerisi olan var mi?

    PS1:
    NAT yapilmiyor.

    PS2:
    2 taraf arasinda PIX'lerin onunde duran Routerlar
    arasinda VPN yapiliyor, ve PIX arkasindaki networkler
    birbirini sorunsuz pingliyor.

    Tesekkurler.

  2. #2
    Murat Yeneroglu Guest

    Standart re: PIX Firewall, Interface Ping

    Conduit komutunu kullanabilirsin
    MY

    -----Original Message-----
    From: [email][email protected][/email] [mailto:[email protected]] On Behalf
    Of cenk tasdan
    Sent: Tuesday, June 07, 2005 4:32 PM
    To: [email][email protected][/email]
    Subject: [cisco-ttl] PIX firewall internal interface'i pingleme problemi

    Merhabalar,

    PIX firewall'da outside'dan gelip ic bacagini
    pinglemek mumkun mu? Eger mumkun ise konfigurasyonu
    nasil oluyor bir fikri olan var mi?

    icmp permit komutu ile internal interface'ini ping'e
    actim. Hadi bu yetmedi icmp any any hem ic hem de dis
    bacagina verdim. Ama yine de pingleyemedim. Debug Icmp
    ettigimde ise Echo-Req. geldigini gordum ama
    firewall'dan reply'lar cikmiyordu. Son olarak herhalde
    pinglenemiyor. Cisco buna izin vermiyor diye dusundum.

    Bir fikri olan cozum onerisi olan var mi?

    PS1:
    NAT yapilmiyor.

    PS2:
    2 taraf arasinda PIX'lerin onunde duran Routerlar
    arasinda VPN yapiliyor, ve PIX arkasindaki networkler
    birbirini sorunsuz pingliyor.

    Tesekkurler.



    __________________________________
    Discover Yahoo!
    Use Yahoo! to plan a weekend, have fun online and more. Check it out!
    [url]http://discover.yahoo.com/[/url]




    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links











    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links

    <*> To visit your group on the web, go to:
    [url]http://groups.yahoo.com/group/cisco-ttl/[/url]

    <*> To unsubscribe from this group, send an email to:
    [email][email protected][/email]

    <*> Your use of Yahoo! Groups is subject to:
    [url]http://docs.yahoo.com/info/terms/[/url]





  3. #3
    Serhat Uslay Guest

    Standart re: PIX Firewall, Interface Ping


    "Conduit" komutu PIX v7 da kaldirildi. Access List'e cevirmen lazim.
    PIX genel olarak bir bacaktan obur bacagini ping'lemeye izin vermez. Bu
    sanirim 6.3.3 de " management-access" komutu ile degistirildi..
    Senin "management-access outside" yazman gerekiyor (access-list yada
    conduit'e ilave olarak !)..

    '

    ==================================
    Serhat Uslay
    Data Networks Team Leader
    Zurich Financial Services
    Tel; (02) 9995 4945 Cell: 0401 105 485
    Email; [email][email protected][/email]
    ==================================



    cenk tasdan <[email protected]>
    Sent by: [email][email protected][/email]
    07/06/2005 11:32 PM
    Please respond to
    [email][email protected][/email]


    To
    [email][email protected][/email]
    cc

    Subject
    [cisco-ttl] PIX firewall internal interface'i pingleme problemi






    Merhabalar,

    PIX firewall'da outside'dan gelip ic bacagini
    pinglemek mumkun mu? Eger mumkun ise konfigurasyonu
    nasil oluyor bir fikri olan var mi?

    icmp permit komutu ile internal interface'ini ping'e
    actim. Hadi bu yetmedi icmp any any hem ic hem de dis
    bacagina verdim. Ama yine de pingleyemedim. Debug Icmp
    ettigimde ise Echo-Req. geldigini gordum ama
    firewall'dan reply'lar cikmiyordu. Son olarak herhalde
    pinglenemiyor. Cisco buna izin vermiyor diye dusundum.

    Bir fikri olan cozum onerisi olan var mi?

    PS1:
    NAT yapilmiyor.

    PS2:
    2 taraf arasinda PIX'lerin onunde duran Routerlar
    arasinda VPN yapiliyor, ve PIX arkasindaki networkler
    birbirini sorunsuz pingliyor.

    Tesekkurler.



    __________________________________
    Discover Yahoo!
    Use Yahoo! to plan a weekend, have fun online and more. Check it out!
    [url]http://discover.yahoo.com/[/url]




    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya
    da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu
    tutulamazlar.
    Yahoo! Groups Links











    ----
    This email is intended for the named recipient only. It may contain information which is confidential, commercially sensitive, or copyright. If you are not the intended recipient you must not reproduce or distribute any part of the email, disclose its contents, or take any action in reliance. If you have received this email in error, please contact the sender and delete the message. It is your responsibility to scan this email and any attachments for viruses and other defects.
    To the extent permitted by law, Zurich and its associates will not be liable for any loss or damage arising in any way from this communication including any file attachments. We may monitor email you send to us, either as a reply to this email or any email you send to us, to confirm our systems are protected and for compliance with company policies. Although we take reasonable precautions to protect the confidentiality of our email systems, we do not warrant the confidentiality or security of email or attachments we receive.

    [Non-text portions of this message have been removed]



    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links

    <*> To visit your group on the web, go to:
    [url]http://groups.yahoo.com/group/cisco-ttl/[/url]

    <*> To unsubscribe from this group, send an email to:
    [email][email protected][/email]

    <*> Your use of Yahoo! Groups is subject to:
    [url]http://docs.yahoo.com/info/terms/[/url]





  4. #4
    cenk tasdan Guest

    Standart re: PIX Firewall, Interface Ping

    Merhabalar,

    Access-list'i de Conduit'i de denemistim ama 2'sinde
    de sonuc olumsuz.

    PIX versiyonu 6.3.1 ve de maalesef esas pinglemek
    istedigimiz PIX Cin'de. :) Problem aninda mudahele
    etmemiz de biraz zor olacak. O nedenle ilk asamada bu
    versiyon upgrade'ini dusunmuyoruz. Ama sanirim
    6.3.1'de de gecerli soylediginiz komut bunu
    deneyecegim.

    Tesekkurler, iyi calismalar,



    --- Serhat Uslay <[email protected]> wrote:
    [color=blue]
    >
    > "Conduit" komutu PIX v7 da kaldirildi. Access List'e
    > cevirmen lazim.
    > PIX genel olarak bir bacaktan obur bacagini
    > ping'lemeye izin vermez. Bu
    > sanirim 6.3.3 de " management-access" komutu ile
    > degistirildi..
    > Senin "management-access outside" yazman gerekiyor
    > (access-list yada
    > conduit'e ilave olarak !)..
    >
    > '
    >
    > ==================================
    > Serhat Uslay
    > Data Networks Team Leader
    > Zurich Financial Services
    > Tel; (02) 9995 4945 Cell: 0401 105 485
    > Email; [email][email protected][/email]
    > ==================================
    >
    >
    >
    > cenk tasdan <[email protected]>
    > Sent by: [email][email protected][/email]
    > 07/06/2005 11:32 PM
    > Please respond to
    > [email][email protected][/email]
    >
    >
    > To
    > [email][email protected][/email]
    > cc
    >
    > Subject
    > [cisco-ttl] PIX firewall internal interface'i
    > pingleme problemi
    >
    >
    >
    >
    >
    >
    > Merhabalar,
    >
    > PIX firewall'da outside'dan gelip ic bacagini
    > pinglemek mumkun mu? Eger mumkun ise konfigurasyonu
    > nasil oluyor bir fikri olan var mi?
    >
    > icmp permit komutu ile internal interface'ini ping'e
    > actim. Hadi bu yetmedi icmp any any hem ic hem de
    > dis
    > bacagina verdim. Ama yine de pingleyemedim. Debug
    > Icmp
    > ettigimde ise Echo-Req. geldigini gordum ama
    > firewall'dan reply'lar cikmiyordu. Son olarak
    > herhalde
    > pinglenemiyor. Cisco buna izin vermiyor diye
    > dusundum.
    >
    > Bir fikri olan cozum onerisi olan var mi?
    >
    > PS1:
    > NAT yapilmiyor.
    >
    > PS2:
    > 2 taraf arasinda PIX'lerin onunde duran Routerlar
    > arasinda VPN yapiliyor, ve PIX arkasindaki
    > networkler
    > birbirini sorunsuz pingliyor.
    >
    > Tesekkurler.
    >
    >
    >
    > __________________________________
    > Discover Yahoo!
    > Use Yahoo! to plan a weekend, have fun online and
    > more. Check it out!
    > [url]http://discover.yahoo.com/[/url]
    >
    >
    >
    >
    > --
    > Cisco Teknik Tartisma Listesi (Cisco-ttl)
    >
    > Bu listede onerilen degisikliklerin uygulanmasindaki
    > tum sorumluluk
    > kullaniciya aittir. Liste yoneticileri, oneride
    > bulunan liste uyeleri ya
    > da
    > bu uyelerin calistigi kuruluslar herhangi bir
    > sekilde sorumlu
    > tutulamazlar.
    > Yahoo! Groups Links
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    > ----
    > This email is intended for the named recipient only.
    > It may contain information which is confidential,
    > commercially sensitive, or copyright. If you are not
    > the intended recipient you must not reproduce or
    > distribute any part of the email, disclose its
    > contents, or take any action in reliance. If you
    > have received this email in error, please contact
    > the sender and delete the message. It is your
    > responsibility to scan this email and any
    > attachments for viruses and other defects.
    > To the extent permitted by law, Zurich and its
    > associates will not be liable for any loss or damage
    > arising in any way from this communication including
    > any file attachments. We may monitor email you send
    > to us, either as a reply to this email or any email
    > you send to us, to confirm our systems are protected
    > and for compliance with company policies. Although
    > we take reasonable precautions to protect the
    > confidentiality of our email systems, we do not
    > warrant the confidentiality or security of email or
    > attachments we receive.
    >
    > [Non-text portions of this message have been
    > removed]
    >
    >[/color]




    __________________________________
    Discover Yahoo!
    Have fun online with music videos, cool games, IM and more. Check it out!
    [url]http://discover.yahoo.com/online.html[/url]




    ------------------------ Yahoo! Groups Sponsor --------------------~-->
    <!-- SpaceID=1705004726 loc=TM noad -->

    --------------------------------------------------------------------~->

    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links

    <*> To visit your group on the web, go to:
    [url]http://groups.yahoo.com/group/cisco-ttl/[/url]

    <*> To unsubscribe from this group, send an email to:
    [email][email protected][/email]

    <*> Your use of Yahoo! Groups is subject to:
    [url]http://docs.yahoo.com/info/terms/[/url]





  5. #5
    Tayfun Tuna Guest

    Standart trunk ports

    merhaba arkadaslar,

    trunk portlar bulunduklari switch uzerinde tanimli olmayan VLAN'leri tasiyabilir mi.

    ornegin

    switchA ve switchC, switchB uzerinden birbirlerine bagli olsunlar

    A-B ve B-C arasi trunklari tum VLAN'lere izin verecek sekilde tanimlarsak ev baslangicta tum switchlerde sadece VLAN1 oldugunu varsayarsak

    Switch A ve C de tanimlanacak yeni bir VLAN'in(ornegin VLAN5) B tarafindan iletilmesi icin var olan trunk yapisi yeterlimidir yoksa VLAN5'i switch B uzerinden tanimlamak gerekir mi

    tesekkurler
    Tayfun
    [email][email protected][/email]


    [Non-text portions of this message have been removed]



    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links

    <*> To visit your group on the web, go to:
    [url]http://groups.yahoo.com/group/cisco-ttl/[/url]

    <*> To unsubscribe from this group, send an email to:
    [email][email protected][/email]

    <*> Your use of Yahoo! Groups is subject to:
    [url]http://docs.yahoo.com/info/terms/[/url]





  6. #6
    Selçuk COŞAN Guest

    Standart RE: trunk ports

    Bu sizin yaptığınız trunk konfigurasyonuna bağlıdır.
    Eğer trunk DTP ile açılmışsa default olraka zaten tüm vlanları
    taşıyacaktır.Yani Switch B üstünde var olmayan VLAN da taşınır.

    switchport mode trunk allowed vlan ....
    komutu ile trunktan geçen vlanları sınırlayabilirsiniz.
    Böyle bir sınırlama default'ta yoktur.Yani

    switchport encapsulation dot1q | isl
    switchport mode trunk
    Komutlarını trunkın her iki ucunda girdiğinizde tüm vlanlar taşınır.

    -----Original Message-----
    From: [email][email protected][/email] [mailto:[email protected]] On Behalf
    Of Tayfun Tuna
    Sent: Thursday, June 09, 2005 12:14 PM
    To: [email][email protected][/email]
    Subject: [cisco-ttl] trunk ports

    merhaba arkadaslar,

    trunk portlar bulunduklari switch uzerinde tanimli olmayan VLAN'leri
    tasiyabilir mi.

    ornegin

    switchA ve switchC, switchB uzerinden birbirlerine bagli olsunlar

    A-B ve B-C arasi trunklari tum VLAN'lere izin verecek sekilde tanimlarsak
    ev baslangicta tum switchlerde sadece VLAN1 oldugunu varsayarsak

    Switch A ve C de tanimlanacak yeni bir VLAN'in(ornegin VLAN5) B tarafindan
    iletilmesi icin var olan trunk yapisi yeterlimidir yoksa VLAN5'i switch B
    uzerinden tanimlamak gerekir mi

    tesekkurler
    Tayfun
    [email][email protected][/email]


    [Non-text portions of this message have been removed]



    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links











    --
    Cisco Teknik Tartisma Listesi (Cisco-ttl)

    Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk
    kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da
    bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.
    Yahoo! Groups Links

    <*> To visit your group on the web, go to:
    [url]http://groups.yahoo.com/group/cisco-ttl/[/url]

    <*> To unsubscribe from this group, send an email to:
    [email][email protected][/email]

    <*> Your use of Yahoo! Groups is subject to:
    [url]http://docs.yahoo.com/info/terms/[/url]





+ Konuyu Cevapla

Bu Konuyu Paylaşın !

Bu Konuyu Paylaşın !

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok